logo资料库

H3CNE-Security安全(GB0-510)题库13-1.docx

第1页 / 共13页
第2页 / 共13页
第3页 / 共13页
第4页 / 共13页
第5页 / 共13页
第6页 / 共13页
第7页 / 共13页
第8页 / 共13页
资料共13页,剩余部分请下载后查看
网络安全系统概述
问题1
问题2
问题3
问题4
问题5
问题6
问题7
问题8
TCP/IP协议基础
问题1
问题2
问题3
问题4
TCP/IP协议安全
问题1
问题2
问题3
问题4
问题5
问题6
问题7
问题8
问题9
问题10
问题11
问题12
考试知识点分布 下面是 GB0-510 考试中的考试知识点分布。 网络安全系统概述 问题 1 网络安全的研究内容包括(ABCD) A. 软件安全 B. 内容安全 C. 互联网与电信安全 D. 工业网络安全 说明/参考: 问题 2 安全概念在所属的各个领域有着不同的含义,那么网络安全应属于(B) A. 经济安全领域 B. 信息安全领域
C. 生成安全领域 D. 国家安全领域 问题 3 信息安全的目标是实现: (ABCDE) A. 机密性 B. 完整性 C. 可用性 D. 可控性 E. 可审计性 说明/参考: 问题 4 ISS(Internet Security Systems)公司提出的 PDR 安全模型包括哪三个方面?(ACD) A. 响应 B. 设计 C. 保护 D. 检测 说明/参考:
问题 5 信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。 而安全策略建立模型主要包括(ABC) A. 先进的技术 B. 相关法律法规 C. 管理审计制度 D. 先例与经验 说明/参考:
问题 6 信息对抗主要的研究方向包括:(ABC) A. 黑客攻击防范 B. 入侵检测 C. 系统安全性分析与评估 D. 信息隐藏算法与匿名技术 问题 7 安全的含义包括(C) A. Security(安全) B. Safety(可靠) C. Security(安全)和 safety(可靠) D. risk(风险) 问题 8 在企业的内部信息平台中,存在的信息泄露的途径包括:(ACD) A. 可移动存储介质 B. 打印机 C. 内部网络共享 D. 公司对外的 FTP 服务器 说明/参考:
TCP/IP 协议基础 主要考察 OSI 模型、TCP/IP 模型的层次结构、TCP 三次握手、传输层协议等。 问题 1 在 TCP 连接的三次握手过程中,第一步是由发起端发送(A) A. SYN 包 B. SCK 包 C. UDP 包 D. NULL 包 说明/参考:
问题 2 下面哪一个协议工作在 TCP/IP 协议栈的传输层以下?(A) A. SKIP B. SSL C. S-HTTP D. SSH 说明/参考: SKIP(simple key exchange internet protocol,因特网简单密钥交换协议)
问题 3 ARP 协议报文包括有 ARP 请求和 ARP 应答报文(B) A.错误 B.正确 问题 4 SMTP 协议使用的端口号是(B) A.21 B.25 C.110 D.22 TCP/IP 协议安全 主要考察 IPv4 安全隐患、TCP/IP 协议栈常见安全风险、线路侦听、MAC 欺骗、 IP 欺骗攻击、Smurf 攻击、IP 地址扫描攻击、端口扫描攻击、TCP 拒绝服务、 WEB 攻击等。 问题 1 下列攻击手段中,不属于单包攻击的是(AC) A. UDPflood 攻击 B. WinNuke C. Land 攻击 D. Smurf 攻击 说明/参考: A. UDPflood 攻击(攻击者在短时间内向特定目标发送大量的 UDP 报文,占用目 标主机的带宽,致使目标主机不能处理正常的业务) B. WinNuke(WinNuke 攻击是针对任何运行 Windows 的主机的 DoS 攻击。通过
向目标主机的 NetBIOS 端口(139)发送 OOB(Out-of-Band)数据包,这些攻击 报文的指针字段与实际的位置不符,引起一个 NetBIOS 片断重叠,致使已经与其 它主机建立 TCP 连接的目标主机在处理这些数据的时候崩溃) C. Land 攻击(攻击者向目标主机发送大量源 IP 地址和目的 IP 地址都是目标主机 自身的 TCP SYN 报文,使得目标主机的半连接资源耗尽,最终不能正常工作) D. Smurf 攻击(攻击者向目标网络发送 ICMP 应答请求,该请求包的目的地址设 置为目标网络的广播地址,这样该网络中的所有主机都会对此 ICMP 应答请求作 出答复,导致网络阻塞,从而达到令目标网络中主机拒绝服务的攻击目的) 问题 2 TCP/IP 协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括 (ABCD) A. 对硬件的破坏 B. 对软件的破坏 C. 对网络层,应用层协议的破坏 D. 对物理传输线路的破坏 问题 3 防范 SYN Flood 攻击的常见手段是连接限制技术和连接代理技术,其中连接代理技 术是指对 TCP 连接速率进行检测, 通过设置检查阈值来发见并阻断攻击流量,上 述说法是(A) A. 错误 B. 正确 说明/参考:对 TCP 连接速率进行检测是连接限制技术。 问题 4 在 UDP 端口扫描中,对主机端口是否开放的判断依据是(B) A. 根据被扫描主机开放端口返回的信息判断
分享到:
收藏